ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Como um DOC pode te Hackear - PDF Malicioso

Автор: Solyd Offensive Security

Загружено: 2025-08-21

Просмотров: 9128

Описание: Quer entender Como um DOC pode te Hackear e proteger seus dados de ataques invisíveis?

Neste vídeo, você vai descobrir exatamente como documentos aparentemente inofensivos podem ser usados como armas poderosas no hacking.

Se você se preocupa com segurança digital ou está estudando pentest, esse conteúdo é essencial para você.

Aqui está o que você vai aprender neste vídeo:

1. Como um documento pode virar um vetor de ataque:
Você vai ver como arquivos DOC ou PDF podem ser manipulados para se transformar em verdadeiros cavalos de Troia digitais.

2. Macros maliciosas em documentos Office:
Explico como hackers escondem códigos em macros e executam ataques no simples ato de abrir um documento.

3. Exploits em PDFs e falhas nos leitores de documentos:
Mostro como vulnerabilidades em softwares de leitura de PDF podem ser exploradas para ganhar acesso ao seu sistema.

4. A vulnerabilidade Follina (CVE-2022-30190):
Entenda como essa falha ganhou destaque global e foi usada em ataques reais.

5. Demonstração prática – criando uma macro maliciosa:
Você vai acompanhar passo a passo como funciona a exploração e por que a conscientização é sua maior arma contra ataques.

👉 Se você quer se aprofundar em pentest, dominar conceitos de hacking e fortalecer sua segurança digital, este vídeo é para você.

00:00 - Introdução
00:35 - Como um documento pode virar um vetor de ataque?
1:22 - Macros maliciosas em documentos Office
3:33 - Exploits em PDFs e falhas nos leitores de documentos
4:16 - A vulnerabilidade Follina (CVE-2022-30190)
5:46 - Demonstração prática: criando uma macro maliciosa

Saia do absoluto zero e se torne um pentester certificado profissional com a Solyd
https://solyd.com.br/?utm_source=youtube

Curso gratuito: Introdução ao Hacking e Pentest 2.0
   • Introdução ao Hacking e Pentest 2.0 - Solyd  

Proteja sua empresa contra hackers. Contrate um Pentest.
https://guardsi.com.br/?utm_source=yo...

As principais notícias de cybersecurity para serem lidas em menos de 3 minutos, todo dia em seu e-mail.
https://caveiratech.com/?utm_source=y...

Nos siga em nossas redes
Instagram:   / solyd.offsec  
LinkedIn:   / solyd-offensive-security  
TikTok:   / solyd.offsec  
Facebook:   / solyd.offsec  
Blog: https://blog.solyd.com.br/?utm_source...

AVISO
Esta é uma vídeo-aula ministrada a profissionais de segurança da informação e possui conteúdo estritamente educacional. Este vídeo não contém nenhum conteúdo ilegal ou que fere as normas e termos do YouTube e Google. O curso é ministrado em ambiente controlado respeita todas as leis e diretivas morais e éticas. Qualquer uso das tecnologias usadas neste vídeo fora de ambiente controlado e sem permissão pode ferir leis em diversos países.
WARNING
This is a video lesson given to information security professionals and has strictly educational content. This video does not contain any illegal content or hurts the standards and terms of YouTube and Google. The course is taught in a controlled environment complies with all laws, moral and ethical directives. Any use of the technologies used in this video outside of a controlled environment and without permission can hurt laws in several countries.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Como um DOC pode te Hackear - PDF Malicioso

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

How Hackers Get Into Your PC Using an Image Trojan

How Hackers Get Into Your PC Using an Image Trojan

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Взлом Bitlocker — обход шифрования диска Windows

Взлом Bitlocker — обход шифрования диска Windows

PDF Silent Exploit 2025 (How Hackers Deliver Malware Silently & How to Stay Safe)

PDF Silent Exploit 2025 (How Hackers Deliver Malware Silently & How to Stay Safe)

COMO A Polícia Federal Acessa Seu Celular DESLIGADO e SEM SENHA - Entenda tudo

COMO A Polícia Federal Acessa Seu Celular DESLIGADO e SEM SENHA - Entenda tudo

Entenda a FALHA no WhatsApp que Permite o Monitoramento dos Usuários - FIZ O ATAQUE NA PRÁTICA!

Entenda a FALHA no WhatsApp que Permite o Monitoramento dos Usuários - FIZ O ATAQUE NA PRÁTICA!

РОСКОМНАДЗОР ПЕРЕКРЫЛ КЛЮЧЕВОЙ КАНАЛ ОБХОДА БЛОКИРОВОК. Эпоха «белых» VPN завершилась

РОСКОМНАДЗОР ПЕРЕКРЫЛ КЛЮЧЕВОЙ КАНАЛ ОБХОДА БЛОКИРОВОК. Эпоха «белых» VPN завершилась

Как  Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Как Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

find info on phone numbers with PhoneInfoga

find info on phone numbers with PhoneInfoga

Como usar o Nmap como um hacker de verdade

Como usar o Nmap como um hacker de verdade

⚡️ ВСУ экстренно запросили помощь || Зеленскому приказали капитулировать

⚡️ ВСУ экстренно запросили помощь || Зеленскому приказали капитулировать

COMO OS HACKERS INVADEM SUAS CONTAS (e como saber se VOCÊ foi hackeado!)

COMO OS HACKERS INVADEM SUAS CONTAS (e como saber se VOCÊ foi hackeado!)

how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

Como hackear bancos de dados: dominando o SQLMap

Como hackear bancos de dados: dominando o SQLMap

Como qualquer software pode ser crackeado

Como qualquer software pode ser crackeado

я ПРОНИК в кабинет HR рекрутера. Они видят ВСЕ

я ПРОНИК в кабинет HR рекрутера. Они видят ВСЕ

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Mochila Hacker 2025

Mochila Hacker 2025

Essa FERRAMENTA pode invadir QUALQUER COISA! Metasploit + MSFVenom

Essa FERRAMENTA pode invadir QUALQUER COISA! Metasploit + MSFVenom

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]